标题 | 简介 | 类型 | 公开时间 | ||||||||||
|
|||||||||||||
|
|||||||||||||
详情 | |||||||||||||
[SAFE-ID: JIWO-2025-193] 作者: ecawen 发表于: [2017-08-02]
本文共 [973] 位读者顶过
研究员在 DEFCON 大会上披露了一个 20年的 windows SMB漏洞 。微软已经表示不会修补该漏洞, 这使得攻击者只需使用20行 python 代码外加一个“树莓派”(Raspberry Pi)就可以轻松地远程攻击 windows 服务器。树莓Pi是由树莓基金会在英国开发的一系列小型单板计算机,以促进学校和发展中国家的计算机基础教学。 [出自:jiwo.org]
一个单板机就能攻击Windows 2000以后所有版本该漏洞会影响SMB协议的每个版本,以及从windows 2000 开始的每个 windows 版本。RiskSense 的高级安全研究员肖恩.迪伦说, 它很可能更早的时候就被引入操作系统了。迪伦和他的同事扎克.哈丁进行了一项研究, 称为“攻击SMBloris”, 因为它和一个2009年攻击Slowloris的漏洞具有可比性。这两种攻击都可以让单个机器或者一个更强大的服务器崩溃, 但与 SMBloris 不同的是, Slowloris的目标是服务器。迪伦说:
迪伦是首批分析 EternalBlue 的研究人员之一。EternalBlue就是国家安全局泄露的SMB漏洞, 曾用于传播 WannaCry 勒索攻击 和 ExPetr wiper恶意软件。正是在这一分析中, 迪伦发现了这个问题。迪伦说:
微软表示不会修复该漏洞 看样子跟 EternalBlue有关迪伦说, 在6月初, 随着 EternalBlue 分析的完成, 我们曾将该问题私下报告给微软。微软告诉研究人员说, 两个内部安全小组的结论认定这是一个普通问题, 不会被转移到安全部门, 而且可能永远不会修复。DEF CON演讲是发生在初始报告发到微软的60天后, 也是微软的回应之后的45天。微软的一位发言人告诉媒体:
迪伦说:
该漏洞存在于smb 数据包的处理和内存分配的方式中。迪伦和哈丁说, 他们找到了利用分配系统来使服务器崩溃的方法。迪伦说:
迪伦说, 攻击可以分配服务器可用的所有内存, 甚至不会显示蓝屏。操作系统在长内存列表中查找未分配的内存时崩溃, 导致 cpu 出现峰值。迪伦说:
迪伦说, 他和哈丁将在他们的演讲中分享一些额外的技术细节,并将演示攻击。迪伦说:
至于修复, 狄伦认为这对微软来说不是一个简单的任务。迪伦表示:
微软SMB 0day漏洞缓解措施迪伦说, 通过包括防火墙在内的内联设备,限制从单个 ip 地址到 smb 端口的活动连接数量,可以缓解该攻击形式。具有讽刺意味的是, 迪伦和哈丁发现这个 bug 的唯一原因是, 这个关键的信息被用于解决EternalBlue。迪伦说,
|